JP2011501321A - Progressive boot for wireless devices - Google Patents
Progressive boot for wireless devices Download PDFInfo
- Publication number
- JP2011501321A JP2011501321A JP2010531169A JP2010531169A JP2011501321A JP 2011501321 A JP2011501321 A JP 2011501321A JP 2010531169 A JP2010531169 A JP 2010531169A JP 2010531169 A JP2010531169 A JP 2010531169A JP 2011501321 A JP2011501321 A JP 2011501321A
- Authority
- JP
- Japan
- Prior art keywords
- code image
- page
- security information
- wireless device
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000000750 progressive effect Effects 0.000 title abstract description 13
- 230000015654 memory Effects 0.000 claims abstract description 142
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000012545 processing Methods 0.000 claims description 11
- 230000006854 communication Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 39
- 238000013461 design Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
無線デバイスのための知覚ブート時間を減らすためにプログレッシブブートを実行するための技術が説明されている。バルク不揮発性メモリにおいて保存されるプログラムコードは、マルチプルコードイメージに分割されることができる。第1のコードイメージは、無線デバイスの基本的な機能性をサポートするために使用されるプログラムコードを含むことができる。第2のコードイメージは、残りのプログラムコードを含むことができる。プログレッシブブートについては、第1のコードイメージは、バルク不揮発性メモリから最初にロードされることができる。いったん第1のコードイメージがロードされると、無線デバイスは、動作可能にされることができ、ユーザにとって機能しうるように見えることができる。無線デバイスが動作可能である間に、第2のコードイメージは、必要であればバックグラウンドタスク及び/またはオンデマンドとして、バルク不揮発性メモリからロードされることができる。Techniques for performing progressive boot to reduce perceptual boot time for wireless devices are described. The program code stored in the bulk nonvolatile memory can be divided into multiple code images. The first code image may include program code used to support basic functionality of the wireless device. The second code image can include the remaining program code. For progressive boot, the first code image can be initially loaded from bulk non-volatile memory. Once the first code image is loaded, the wireless device can be enabled and appear to be functional to the user. While the wireless device is operational, the second code image can be loaded from bulk non-volatile memory as a background task and / or on demand, if necessary.
Description
I.分野
本開示は、一般的にエレクトロニクスに関し、より具体的には、パワーアップ時に無線デバイスをブートするための技術(techniques for booting a wireless device at power up)に関する。
I. FIELD The present disclosure relates generally to electronics, and more specifically to techniques for booting a wireless device at power up.
II.背景
無線デバイス(例、携帯電話)は、一般的には、無線デバイス内のハードウェアを制御し様々な設計された機能をサポートするプログラムコード(program codes)に基づいて動作する。プログラムコードは、バルク不揮発性メモリにおいて保存され、パワーアップ時(at power up)に、より速い揮発性メモリへとロードされることができる。バルク不揮発性メモリは、経済的に大量のデータを保存することができるが、一度に1ページのみアクセスされることができるNAND型FLASHであってもよい。ページは、NAND型FLASHから検索されることができるデータの最小単位であり、4キロバイト(KB)あるいはある他のサイズであってもよい。より速い揮発性メモリは、ランダムアクセスをサポートすることができるシンクロナスダイナミックランダムアクセスメモリ(SDRAM)であってもよい。メモリは、望ましいストレージキャパシティおよびアクセス機能を提供するように、また、可能なかぎり経済的になるように、選択されることができる。
II. Background Wireless devices (eg, mobile phones) typically operate based on program codes that control the hardware in the wireless device and support various designed functions. Program code is stored in bulk non-volatile memory and can be loaded into faster volatile memory at power up. A bulk nonvolatile memory can economically store a large amount of data, but may be a NAND-type FLASH that can be accessed only one page at a time. A page is the smallest unit of data that can be retrieved from a NAND FLASH and may be 4 kilobytes (KB) or some other size. The faster volatile memory may be a synchronous dynamic random access memory (SDRAM) that can support random access. The memory can be selected to provide the desired storage capacity and access capabilities and to be as economical as possible.
無線デバイスにパワーアップされる(is powered up)ときに、プログラムコードのすべては、バルク不揮発性メモリからより速い揮発性メモリへとロードされることができる。いったんプログラムコードのすべてがロードされると、無線デバイスは、イネーブルにされることができ、ユーザ入力を受諾し、ユーザ選択された機能を実行する。パワーアップ時にロードするプログラムコードの量は大きくてもよく、ブート時間は比較的長くてもよい。したがって、ユーザは、無線デバイスが動作可能(operational)である前に、延長された時間の期間(extended period of time)、待機する必要がある可能性がある。 All of the program code can be loaded from bulk non-volatile memory into faster volatile memory when it is powered up to the wireless device. Once all of the program code has been loaded, the wireless device can be enabled, accepting user input and performing user-selected functions. The amount of program code loaded at power up may be large and the boot time may be relatively long. Thus, the user may need to wait for an extended period of time before the wireless device is operational.
一態様においては、装置(apparatus)は、無線デバイスに使用されるメモリデバイスに、第1及び第2のコードイメージをプログラムするように構成されたプロセッサを備えており、なお第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするために、メモリデバイスからロードされており、第2のコードイメージは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、メモリデバイスからロードされている。 In one aspect, an apparatus (apparatus) includes a processor configured to program first and second code images in a memory device used for a wireless device, wherein the first code image is The second code image is loaded from the memory device to boot the wireless device and enable the wireless device, and the second code image is operable while the wireless device is operable to further boot the wireless device. It is loaded from a memory device.
別の態様では、方法は、無線デバイスに使用されるメモリデバイスに、第1のコードイメージをプログラムすることを含んでおり、なお第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするためにメモリデバイスからロードされている。該方法は、メモリデバイスに、第2のコードイメージをプログラムすることをさらに含んでおり、なお第2のコードイメージは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、メモリデバイスからロードされている。 In another aspect, the method includes programming a first code image into a memory device used for the wireless device, wherein the first code image is capable of booting the wireless device and operating the wireless device. To be loaded from the memory device. The method further includes programming a second code image into the memory device, wherein the second code image is operable while the wireless device is operable to further boot the wireless device. It is loaded from a memory device.
別の態様では、装置は、無線デバイスに使用されるメモリデバイスに第1のコードイメージをプログラムするための手段と、なお第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするためにメモリデバイスからロードされている;メモリデバイスに第2のコードイメージをプログラムするための手段と、なお第2のコードイメージは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、メモリデバイスからロードされている;を含む。 In another aspect, an apparatus has means for programming a first code image into a memory device used for the wireless device, and yet the first code image boots the wireless device and enables the wireless device. Means for programming a second code image to the memory device, and still the second code image is operable by the wireless device to further boot the wireless device. In between, loaded from a memory device.
別の態様では、装置は、無線デバイスをブートするために外部メモリから第1のコードイメージをロードするように構成されたメモリコントローラと、第1のコードイメージをロードした後で無線デバイスを動作可能にするように構成されたメインコントローラと、を含んでおり、なお、メモリコントローラは、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをロードするようにさらに構成されている。 In another aspect, an apparatus can operate a wireless device after loading a first code image with a memory controller configured to load the first code image from external memory to boot the wireless device A memory controller, wherein the memory controller receives the second code image from external memory while the wireless device is operable to further boot the wireless device. It is further configured to load.
別の態様では、方法は、無線デバイスをブートするために外部メモリから第1のコードイメージをロードすることと、第1のコードイメージをロードした後で無線デバイスを動作可能にすることと、そして、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをロードすることと、を含む。 In another aspect, a method loads a first code image from external memory to boot a wireless device, enables the wireless device after loading the first code image, and Loading a second code image from external memory while the wireless device is operable to further boot the wireless device.
別の態様においては、装置は、無線デバイスをブートするために外部メモリから第1のコードイメージをロードするための手段と、第1のコードイメージをロードした後で無線デバイスを動作可能にするための手段と、そして、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをロードするための手段と、を含む。 In another aspect, an apparatus provides means for loading a first code image from external memory to boot a wireless device and enabling the wireless device after loading the first code image. And means for loading a second code image from external memory while the wireless device is operable to further boot the wireless device.
別の態様においては、コンピュータプログラムプロダクト(computer program product)は、無線デバイスをブートするために外部メモリから第1のコードイメージをコンピュータにロードさせるためのコードと、第1のコードイメージをロードした後でコンピュータに無線デバイスを動作可能にさせるためのコードと、無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、外部メモリから第2のコードイメージをコンピュータにロードさせるためのコードと、を備えるコンピュータ可読媒体(computer-readable medium)を含む。 In another aspect, a computer program product includes code for causing a computer to load a first code image from external memory to boot a wireless device, and after loading the first code image. Code for enabling the computer to operate the wireless device and code for causing the computer to load the second code image from external memory while the wireless device is operable to further boot the wireless device And a computer-readable medium.
別の態様では、装置は、外部メモリから、コードイメージの複数のページ(a plurality of pages of a code image)を検索するように、なお、複数のページは、別個のセキュリティ情報と関連づけられている;ページについてのセキュリティ情報に基づいて、外部メモリから検索された各ページを認証するように;構成されたメモリコントローラ、を含む。 In another aspect, the apparatus retrieves a plurality of pages of a code image from external memory, wherein the plurality of pages are associated with separate security information. A memory controller configured to authenticate each page retrieved from external memory based on security information about the page;
別の態様では、方法は、外部メモリから、コードイメージの複数のページを検索することと、なお、複数のページは、別個のセキュリティ情報と関連づけられている;ページについてのセキュリティ情報に基づいて、外部メモリから検索された各ページを認証することと;を含む。 In another aspect, the method retrieves multiple pages of the code image from external memory, wherein the multiple pages are associated with separate security information; based on the security information for the page, Authenticating each page retrieved from external memory.
別の態様では、装置は、外部メモリから、コードイメージの複数のページを検索するための手段と、なお、複数のページは、別個のセキュリティ情報と関連づけられている;ページについてのセキュリティ情報に基づいて、外部メモリから検索された各ページを認証するための手段と;を含んでいる。 In another aspect, the apparatus includes means for retrieving a plurality of pages of the code image from external memory, wherein the plurality of pages are associated with separate security information; based on the security information for the page And means for authenticating each page retrieved from the external memory.
ここにおいて記載されたブート技術(boot techniques)は、例えば、無線通信デバイス、ハンドヘルドデバイス、ゲームデバイス、コンピューティングデバイス、顧客エレクトロニクスデバイス、コンピュータ、等のような様々な電子デバイスに使用されることができる。明瞭にするために、NANDフラッシュメモリ及びSDRAMのようなメモリを有する無線通信デバイスについて、下記で技術が説明されている。 The boot techniques described herein can be used for various electronic devices such as, for example, wireless communication devices, handheld devices, gaming devices, computing devices, customer electronics devices, computers, etc. . For clarity, techniques are described below for wireless communication devices having memories such as NAND flash memory and SDRAM.
図1は、発明の一態様にしたがった、無線通信装置100のブロック図を示しており、そしてそれは、セルラ電話、携帯情報端末(personal digital assistant)(PDA)、ハンドセット、ハンドヘルドデバイス(handheld device)、無線モジュール、端末、モデム等、であってもよい。無線デバイス100は、送信パス及び受信パスを介した1つまたは複数の無線通信システムとの双方向コミュニケーション(bi-directional communication)を提供することができる。送信パス上で、デジタルセクション120は、無線デバイス100によって送信される予定であるデータを提供することができる。送信機(TMTR)114は、無線周波数(radio frequency)(RF)出力信号を生成するためにデータを処理することができ、そしてそれは、基地局に対してアンテナ112を介して送信されることができる。受信パス上で、基地局によって送信された信号は、アンテナ112によって受信され、受信機(RCVR)116に対して提供されることができる。受信機116は、その受信された信号を、条件付け、デジタル化し、そして、さらなる処理のためにデジタルセクション120に対してサンプルを提供することができる。
FIG. 1 shows a block diagram of a
デジタルセクション120は、無線デバイス100のためのデジタル処理をサポートする、様々なプロセッシングユニット、インターフェースユニット、及びメモリユニットを含むことができる。図1で示される設計において、デジタルセクション120は、モデムプロセッサ122、中央プロセッシングユニット(CPU)/縮小命令セット型コンピュータ(reduced instruction set computer)(RISC)124、メインコントローラ130、静的RAM(SRAM)132、読み出し専用メモリ(ROM)134、NANDフラッシュコントローラ140、及びSDRAMコントローラ142を含んでおり、それらのすべては、1つまたは複数のバス160を介して互いに通信することができる。モデムプロセッサ122は、データ送信及び受信のための処理、例えば符号化、変調、復調、復号等を実行することができる。CPU/RISC124は、無線デバイス100のための汎用処理、例えばオーディオ、ビデオ、グラフィクス、及び/または他のアプリケーションのための処理、を実行することができる。メインコントローラ130は、デジタルセクション120内で様々なユニットのオペレーションを指示する(direct)ことができる。SRAM132は、デジタルセクション120内のコントローラおよびプロセッサによって使用されるプログラムコード及びデータを保存することができる。ROM134は、ブートコード136およびルートパブリックキー138を保存することができる。ブートコード136は、パワーアップブートの初期部分(an initial part of power-up boot)を実行することができ、無線デバイス100のパワーアップされるときに、NANDフラッシュ150からプログラムコードをロードすることを開始することができる。ルートパブリックキー138は、例えばNANDフラッシュ150からロードされたプログラムコードを認証するために、セキュリティ機能に使用されることができる。
The
NANDフラッシュコントローラ140は、NANDフラッシュ150とデジタルセクション120との間のデータの転送を容易にすることができる。SDRAMコントローラ142は、SDRAM152とデジタルセクション120との間のデータの転送を容易にすることができる。メインコントローラ130は、NANDフラッシュコントローラ140および/またはSDRAMコントローラ142、のオペレーションを指示することができる。例えば、メインコントローラ130は、ブートアップの間に、例えば無線デバイス100がパワーオンされる(is powered on)とき、NANDフラッシュ150からSDRAM152までのプログラムコードのロードを指示することができる。
The
NANDフラッシュ150及びSDRAM152は、デジタルセクション120内のプロセッシングユニットのためのマスストレージを提供することができる。NANDフラッシュ150は、デジタルセクション120によって使用されるプログラムコード及びデータのための不揮発性のストレージを提供することができる。NANDフラッシュ150はまた、他のタイプの不揮発性メモリ、例えばNORフラッシュ、と置き替えられることができる。SDRAM152は、デジタルセクション120によって使用されるプログラムコード及びデータのためのランダムアクセス機能をストレージに提供することができる。SDRAM152も、他のタイプの揮発性メモリ、例えばSRAM、DRAM等、と置き替えられることができる。
一般に、デジタルセクション120は、任意の数の、プロセッシングユニット、インターフェースユニット、および、メモリユニットを含むことができる。デジタルセクション120はまた、1つまたは複数のデジタルシグナルプロセッサ(DSPs)、マイクロプロセッサ、RISCプロセッサ、等でインプリメントされることができる。デジタルセクション120は、1つまたは複数の特定用途向け集積回路(ASICs)及び/または他のあるタイプの集積回路(ICs)上で、組み立てられることができる。
In general, the
図1で示されているように、無線デバイス100は、異なるタイプのメモリを備えたメモリアーキテクチャ(memory architecture)を利用することができる。SDRAM152は、いったんパワーが取り除かれる(removed)とそのデータを失う、揮発性メモリである。SDRAM152は、ランダムな方法でアクセスされることができ、メイン実行時間メモリとして一般に使用される。NANDフラッシュ150は、パワーが取り除かれた後でさえもそのデータを保持することができる、不揮発性メモリである。NANDフラッシュ150は、大きなストレージキャパシティ(large storage capacity)、継続メモリアクセスのための良い速度(good speed for continued memory access)、そして低コスト、を有する。しかしながら、NANDフラッシュ150は、ランダムメモリアクセスについて悪いパフォーマンス(poor performance)を有しており、典型的には、ページの単位で、一度に1ページ(one page at a time)、アクセスされ、各ページは、特定のサイズである(例、4KB)。
As shown in FIG. 1, the
図1のメモリアーキテクチャは、NANDフラッシュ150及びSDRAM152の両方を組込んでおり、低減されたコストで、ランダムアクセスを大きなストレージキャパシティに提供することが可能である。このメモリアーキテクチャについては、プログラムコードは、NANDフラッシュ150において永久的に保存されることができる。プログラムコードは、様々な設計された機能及び特徴をサポートすることに加えて、無線デバイス100内のハードウェアを制御することができる。パワーアップ時に、無線デバイス100は、NANDフラッシュ150からSDRAM152までのプログラムコードを転送することを必要とすることができるブートを実行することができる。NANDフラッシュ150は、大量のプログラムコードを保存することができる。したがって、パワーアップ時の、NANDフラッシュ150からSDRAM152までのプログラムコードのすべてロードする時間の量は、比較的長くてもよい。
The memory architecture of FIG. 1 incorporates both
一態様では、NANDフラッシュ150に保存されるべきプログラムコードは、NANDフラッシュ150の異なるセグメントにおいて保存されることができるマルチプルコードイメージ(multiple code images)に分割されることができる。セグメントはまた、パーティション(partition)、セクション(section)、等と呼ばれることができる。一設計では、プログラムコードは、第1のコードイメージと第2のコードイメージに分割されることができる。第1のコードイメージは、無線デバイス100の基本的な機能性をサポートするために使用されるプログラムコードを含んでおり、そして、NANDフラッシュ150のページングされていないセグメント(non-paged segment)に保存されることができる。第2のコードイメージは、残りのプログラムコードを含むことができ、そして、NANDフラッシュ150のページングされたセグメントに保存されることができる。パワーアップ時のプログレッシブブート(progressive boot)については、第1のコードイメージは、NANDフラッシュ150のページングされていないセグメントからSDRAM152へと最初にロードされることができる。いったん第1のコードイメージがロードされると、無線デバイス100は、イネーブルにされることができ、ユーザにとって機能的しうるものとして見られることができる(may appear as functional to a user)。無線デバイス100が動作可能である間に、第2のコードイメージは、NANDフラッシュ150のページングされたセグメントからSDRAM152へと、例えば必要であればバックグラウンドタスクおよび/またはオンデマンドとして、ロードされることができる。プログレッシブブートは、パワーアップ時に無線デバイス100をイネーブルにするために時間の量を短縮することができ、そしてそれはユーザ経験を改善し、他の利益を提供することができる。
In one aspect, program code to be stored in the
NANDフラッシュ150において保存されたプログラムコードは、無線デバイス100のオペレーション、すなわち様々な設計された特徴及び機能をサポートする高層アプリケーション、を制御するコード、工場テストコード、及び/または、他のタイプのコード、を含むことができる。NANDフラッシュ150において保存されたプログラムコードが使用のために認証されているかどうかを確実にすること、認証されるプログラムコードの実行を可能にすること、そして、認証されていないプログラムコードの実行を防ぐこと、は望ましいあるいは必要である。さらに、プログレッシブブートに使用されたマルチプルコードイメージのために、効率的な方法でセキュリティを提供することが望ましい。
Program code stored in the
別の態様では、セキュリティは、全体の第1のコードイメージについての認証、また第2のコードイメージの各ページについての認証を実行することによって、プログレッシブブートのために効率的に提供されることができる。第1のコードイメージは、パワーアップ時に、NANDフラッシュ150から、その全体において、最初にロードされることができ、そして、ロードされたときに認証されることができる。第2のコードイメージはページに分割され、NANDフラッシュ150から一度に1ページ、ロードされることができる。第2のコードイメージのページは、メモリアクセスに依存して、異なる順序でロードされることができる。第2のコードイメージの各ページは、第2のコードイメージの他のページに対する考慮なしに、ページがロードされ使用されることを可能にするために、個々に認証されることができる。
In another aspect, security can be efficiently provided for progressive boot by performing authentication for the entire first code image and also for each page of the second code image. it can. The first code image can be initially loaded in its entirety from the
図2は、NANDフラッシュ150の設計を示しており、そしてそれは、本発明の態様にしたがって、ページングされていないセグメント210とページングされたセグメント220を含む。この設計では、ページングされていないセグメント210は、第1のコードイメージ212、ハッシュダイジェストテーブル214、証明書216、およびデジタル署名218を保存する。証明書216は、ページングされていないセグメント210とページングされたセグメント220を認証するために使用される暗号の情報を含むことができる。デジタル署名218は、第1のコードイメージ212とハッシュテーブル214の両方に関して生成され、これらの2つの部分を認証するために使用されることができる。第1のコードイメージ212は、無線デバイス100をイネーブルにする前にNANDフラッシュ150からロードされるべきプログラムコード及び/またはデータ、例えばドライバ、ユーザインタフェース(UI)、モデム等のためのコード、を含むことができる。テーブル214は、第2のコードイメージ222の個々のページについての暗号ハッシュダイジェストを含むことができる。第2のコードイメージ222は、無線デバイス100を可能にした後でNANDフラッシュ150からロードされるべきプログラムコードおよび/またはデータ、例えばより高層アプリケーションのためのコード、を含むことができる。一般に、コードイメージはプログラムコード、データ等を含むことができる。
FIG. 2 shows a
図2はまた、NANDフラッシュ150のページングされていないセグメント210とページングされたセグメント220をプログラムするために、プロセス200の設計を示す。プロセス200は、NANDフラッシュ150の製造(manufacturing)、無線デバイス100のプロビジョニング(provisioning of wireless device 100)、等の間に実行されることができる。図2の設計は、下記の2セットの暗号キーを使用している:(1)ページングされていないセグメント210を署名し認証する1セットのプライベート及びパブリックキー、そしてそれらはプライベートxとパブリックキーxと呼ばれる、(2)ソースエンティティを認証する1セットのプライベート及びパブリックキー、そしてそれらはルートプライベートキーr及びルートパブリックキーrと呼ばれる。ルートプライベートキーrおよびプライベートキーxは秘密であり、ソースコードベンダ(source code vendor)、製造者等であるソースエンティティにのみ知られている。ルートパブリックキーrは無線デバイス100にとって利用可能とされ、ルートプライベートキーrで生成されるデジタル署名をベリファイするために使用される。パブリックキーxは、プライベートキーxで生成されたデジタル署名をベリファイするために使用され、証明書216で送られることができる。
FIG. 2 also shows a design of
サイン関数232は、パブリックキーxと、ルートプライベートキーrを使用しているおそらく他の情報、に関してデジタル署名を生成することができる。このデジタル署名は署名cxと呼ばれることができ、ソースエンティティを認証するために使用されることができる。サイン関数232は、RSA(Rivest、Shamir及びAdleman)アルゴリズム、デジタル署名アルゴリズム(Digital Signature Algorithm)(DSA)、あるいは他のある暗号(デジタル署名または暗号化)アルゴリズムをインプリメントすることができる。証明書生成器234は、署名cx、パブリックキーx、そして、ことによると例えばソースエンティティの識別子、使用に選択される暗号アルゴリズム、証明書の満了日等のような他の情報、を含んでいる証明書を形成することができる。この証明書は、X.509証明書としてあるいは当技術分野において知られている他のあるフォーマットで、NANDフラッシュ150において保存されることができる。ルートパブリックキーrは、いずれの方法で、無線デバイス100にとって利用可能とされ、図1の無線デバイス100内のROM134において安全に保存されることができる。
The
図2で示される設計では、第2のコードイメージ222が最初に処理され保存されることができ、第1のコードイメージ212が次に処理され、保存されることができる。ページ分割ユニット252は、第2のコードイメージ222を受信し、それを特定のサイズ(例、4KB)のページに分割することができ、そして、安全ハッシュ関数254に対し、また、NANDフラッシュ150に対し、一度に1ページを提供することができる。関数254は、安全ハッシュアルゴリズムで、ユニット252からの各ページをハッシュし、そのページについてのハッシュダイジェストを提供することができる。関数254はSHA−1(安全ハッシュアルゴリズム)、SHA−2(それはSHA−224、SHA−256、SHA−384およびSHA−512を含む)、MD−4(メッセージダイジェスト)、MD−5、あるいは、当技術分野において知られているいくつかの他の安全ハッシュアルゴリズムをインプリメントすることができる。安全ハッシュアルゴリズムは暗号プロパティを有しているので、入力メッセージとそのダイジェスト(擬似ランダムビットストリング)との間の関数は取り消しできず(irreversible)、同じダイジェストにマッピングしている2つの入力メッセージの可能性は非常に小さい。安全ハッシュアルゴリズムは、任意の長さの入力メッセージを受け取ることができ、固定長のハッシュダイジェストを提供することができる。テーブル生成器256は、第2のコードイメージ222のすべてのページについてのハッシュダイジェストのテーブルを生成することができ、NANDフラッシュ150においてハッシュダイジェストテーブル214としてこのテーブルを保存することができる。
In the design shown in FIG. 2, the second code image 222 can be processed and stored first, and the
第1のコードイメージ212は、マルチプレクサ(Mux)242に対して提供され、さらに、NANDフラッシュ150において保存されることができる。マルチプレクサ242はまた、生成器256からハッシュダイジェストテーブル214を受け取ることができ、そして、安全ハッシュ関数244に対して、第1のコードイメージ212とハッシュダイジェストテーブル214を連続して提供することができる。関数244は、安全ハッシュアルゴリズムで、第1のコードイメージ212とハッシュダイジェストテーブル214の両方をハッシュすることができ、そしてダイジェストxと呼ばれることができるハッシュダイジェストを提供することができる。関数244はSHA−1、SHA−2、MD−5、あるいは他のある安全ハッシュアルゴリズムをインプリメントすることができる。サイン関数246は、プライベートキーxを使用して、ダイジェストxにわたってデジタル署名を生成することができる。このデジタル署名はNANDフラッシュ150において、デジタル署名218として保存されることができる。サイン関数246は、RSA、DSA、あるいは他のある暗号のアルゴリズムをインプリメントすることができる。サイン関数232及び246は、同じあるいは異なる暗号アルゴリズムをインプリメントすることができる。
The
図3は、NANDフラッシュ150における、第2のコードイメージ222とハッシュダイジェストテーブル214の設計を示す。この設計では、第2のコードイメージ222は、Nページ 0〜N−1に分割されることができ、ここではNは、任意の整数値であることができる。各コードページは、対応するハッシュダイジェストを生成するために、安全ハッシュアルゴリズム(Hash)でハッシュされることができる。ハッシュダイジェストテーブル214は、N個のコードページについてN個のハッシュダイジェストを保存することができる。
FIG. 3 shows the design of the second code image 222 and the hash digest table 214 in the
図4は、本発明の態様にしたがってNANDフラッシュ150のページングされていないセグメント210とページングされたセグメント220をロードし認証するプロセス400の設計を示す。無線デバイス100がパワーアップされる等のとき、プロセス400が実行されることができる。ベリファイ関数432は、図1の無線デバイス100内のNANDフラッシュ150からは証明書216を、ROM134からはルートパブリックキーrを、受信することができる。ベリファイ関数432は、証明書216から、署名cxとパブリックキーxを抽出し、ルートパブリックキーrで署名cxをベリファイし、そして、署名cxがベリファイされる場合にはパブリックキーxを提供する。第3者による証明書xのいずれの改ざん(tampering)も、ベリファイされていない署名cxによって容易に検出されることができる。
FIG. 4 shows a design of a
マルチプレクサ442は、第1のコードイメージ212とハッシュダイジェストテーブル214を受け取ることができ、そして、両方の部分を安全ハッシュ関数444に対して順次提供することができる。関数444は第1のコードイメージ212とハッシュダイジェストテーブル214の両方をハッシュし、ダイジェストx’と呼ばれることができるハッシュダイジェストを提供することができる。関数444は、図2の安全ハッシュ関数244によって使用される同じ安全ハッシュアルゴリズムをインプリメントすることができる。ベリファイ関数446は、安全ハッシュ関数444からダイジェストx’を、NANDフラッシュ150からデジタル署名xを、ベリファイ関数432からパブリックキーxを、受信することができる。ベリファイ関数446は、パブリックキーxとダイジェストx’でデジタル署名218をベリファイすることができ、デジタル署名218がベリファイされるかどうかを示すことができる。パブリックキーxは、ルートパブリックキーrで認証される。したがって、デジタル署名218、第1のコードイメージ212、及び/または第3者によるハッシュダイジェストテーブル214のいずれの改ざんも、ベリファイしていないデジタル署名218によって容易に検出されることができる。
The
デジタル署名218がベリファイされる場合には、第1のコードイメージ212は、使用するために提供されることができ、ハッシュダイジェストテーブル214は、テーブル456で保存されることができる。いったん第1のコードイメージ212がNANDフラッシュ150からSDRAM152までロードされると、無線デバイス100はイネーブルにされることができる。デジタル署名218がベリファイされない場合には、ローディングプロセスは、中断され(aborted)、エラーメッセージは提供されることができる。
If the
無線デバイス100をイネーブルにした後で、第2のコードイメージ222は、必要であればバックグラウンドタスク及び/またはオンデマンドとして、1度に1ページ、NANDフラッシュ150からSDRAM152までロードされることができる。安全ハッシュ関数454は、NANDフラッシュ150から検索されたページをハッシュし、検索されたページについて、ハッシュダイジェストy’を提供することができる。関数454は、図2の安全ハッシュ関数254によって使用される同じ安全ハッシュアルゴリズムをインプリメントすることができる。ベリファイ関数458は、安全ハッシュ関数454からのハッシュダイジェストy’と、テーブル456からの検索されたページについて認証されたハッシュダイジェストyと、を受信することができる。ベリファイ関数458は、2つのハッシュダイジェストy’とyを比較することができ、2つのダイジェストが整合する場合には認証されたものとして検索されたページを宣言することができる。ハッシュダイジェストテーブル214は、ルートパブリックキーrで認証されることができる。安全ハッシュアルゴリズムの暗号プロパティは、同じハッシュダイジェストyへの別のページマッピングの可能性は非常に小さいということを保証する。したがって、第3者によるページのいずれの改ざんも、2つのハッシュダイジェスト間の不整合によって容易に検出されることができる。ハッシュダイジェストが整合する場合には、検索されたページは、使用のために提供されることができる。ローディングプロセスは、ハッシュダイジェストが整合しない場合には、中断されることができ、エラーメッセージが提供されることができる。
After enabling the
図2〜4は、NANDフラッシュ150の1つの設計を示しており、そしてそれは、ページングされていないセグメント210とページングされたセグメント220のプログレッシブブートをサポートしており、セグメント210及び220において保存されたコードイメージの認証をさらにサポートする。一般に、NANDフラッシュ150は、PページングされたセグメントにおいてPコードイメージを、QページングされていないセグメントにおいてQコードイメージを、保存することができ、P及びQはそれぞれ、1以上の整数値であることができる。Qページングされていないセグメントからのコードイメージは、無線デバイス100をイネーブルにする前に、NANDフラッシュ150からロードされることができる。Pページングされたセグメントからのコードイメージは、無線デバイス100をイネーブルにした後で、NANDフラッシュ150からロードされることができる。
FIGS. 2-4 show one design of
ページングされていないセグメントとページングされたセグメントにおいて保存されたコードイメージについてのセキュリティは、様々な方法でインプリメントされることができる。一般に、認証に使用されたセキュリティ情報は、1つまたは複数の証明書、デジタル署名、ハッシュダイジェスト、等を備えることができる。ページングされていないセグメント(あるいは単にページングされていないコードイメージ)からコードイメージを認証するために使用されるセキュリティ情報は、例えば、そのページングされていないセグメントにおいて、指定されたページングされていないセグメントにおいて、保存されることができる。ページングされたセグメント(あるいは単にページングされたコードイメージ)からコードイメージを認証するために使用されるセキュリティ情報は、例えば、そのページセグメントにおいて、別のページングされたセグメントにおいて、ページングされていないセグメントにおいて、保存されることができる。各ページが別々にロードされ認証されることを可能にするために、セキュリティ情報は、ページングされたコードイメージの各ページについて提供されることができる。セキュリティ情報はまた、全体のページングされたコードイメージのために提供されることができる。1つの設計では、1つのページングされていないセグメントは、上記で説明されているように、すべてのページングされていないセグメントとページングされたセグメントについてのセキュリティ情報を保存することができる。別の設計では、認証は、一連の方法(a daisy chain manner)で実行されることができ、各セグメントは、ロードされるべき次のセグメントについてのセキュリティ情報を保存する。ページングされていないコードイメージとページングされたコードイメージの認証もまた、他の方法で実行されることができる。 Security for code images stored in non-paged and paged segments can be implemented in various ways. In general, the security information used for authentication may comprise one or more certificates, digital signatures, hash digests, etc. The security information used to authenticate a code image from an unpaged segment (or just an unpaged code image) is, for example, in the unpaged segment, in the designated unpaged segment, Can be saved. Security information used to authenticate a code image from a paged segment (or just a paged code image) can be, for example, in that page segment, in another paged segment, in a non-paged segment, Can be saved. Security information can be provided for each page of the paged code image to allow each page to be loaded and authenticated separately. Security information can also be provided for the entire paged code image. In one design, one unpaged segment can store security information for all unpaged and paged segments, as described above. In another design, authentication can be performed in a daisy chain manner, with each segment storing security information about the next segment to be loaded. Authentication of unpaged code images and paged code images can also be performed in other ways.
明瞭にするために、次の説明は、図2−4で示された構造の使用と、NANDフラッシュ150がページングされていないセグメント210とページングされたセグメント220を含むということ、を想定する。ページングされていないセグメント210は、無線デバイス100の基本的な機能性をサポートするプログラムコード、プログレッシブブートをサポートするコード、等を含むことができる。ページングされたセグメント220は、無線デバイス100のための残りのプログラムコードを含むことができる。
For clarity, the following description assumes the use of the structure shown in FIGS. 2-4 and that the
図5は、NANDフラッシュ150のページングされていないセグメント210において保存された第1のコードイメージ212の設計を示す。この設計では、第1のコードイメージ212は、プログレッシブブート、ドライバ530、ユーザインタフェース(UI)コード540、及びモデムコード550、をサポートするモジュール510を含む。
FIG. 5 shows a design of the
モジュール510内では、ヘッダ512は、例えば、ページングされたセグメントとページングされていないセグメントの数、各セグメントのスターティングアドレス及びサイズ、各セグメントヘッダのロケーション等、のようなNANDフラッシュ150についての関連情報を含むことができる。ブートローダ(boot loader)514は、NANDフラッシュ150からSDRAM152までのページングされていないセグメント210のロードを扱うことができる。NANDドライバ516は、NANDフラッシュ150からページを検索し、これらのページをSDRAM152にコピーすることができる。メモリマネージャ518は、NANDフラッシュ150からSDRAM152までのページングされたセグメント220のロードを扱うことができ、第2のコードイメージ222のどのページがロードされたかを追跡することができる。中断ハンドラ520は、NANDフラッシュ150からロードされていない第2のコードイメージ222のページのメモリアクセスによる、ページ欠陥(page faults)を扱うことができる。ページ欠陥が生じるとき、中断ハンドラ520は、現在のタスクのコンテキストを保存することができ、そのあとで、要求されたページを含んでいる1つまたは複数のページをロードするように、ページャハンドラ(pager handler)522に要求することができる。ページャハンドラ522は、NANDフラッシュ150からの第2のコードイメージ222の要求されたページの、バックグラウンド及びオンデマンドページングを扱うことができる。ブートローダ514及びページャハンドラ522は、NANDフラッシュ150から特定のページを検索し、これらのページをSDRAM152にコピーするように、NANDドライバ516に要求することができる。
Within module 510,
ドライバ530は、液晶ディスプレイ(LCD)、キーパッド、マイクロホン、スピーカー等のような入力/出力(I/O)デバイスをサポートすることができる。UIコード540は、パワーアップ時のアニメーションのディスプレイ、キーパッド入力の受諾、LCD上で押された文字のディスプレイ(display of pressed characters on the LCD)、のような様々なUI機能をサポートすることができる。UIコード540は、ワイヤレスデバイス100に関する寿命のインジケーション(indication)を提供することができ、そしてユーザ入力を受諾することができるので、無線デバイスはユーザにとって動作可能と認識されることができる。モデムコード550は、無線通信をサポートするために様々な機能を実行することができ、例えば、送信機114及び受信機116を初期化すること、無線システムをサーチすること、呼び出しを開始し受信すること、呼び出しのための処理を実行すること(例えば、符号化し復号する)等がある。
The
図5は、ページングされていないセグメント210の1つの設計を示す。ページングされていないセグメント210はまた、図5で示されていない、異なるおよび/または他のモジュールを含むことができる。例えば、ページングされていないセグメント210は工場テストコード、無線用のバイナリ実行時間環境(Binary Runtime Environment for Wireless)(BREW)アプリケーション実行環境(Application Execution Environment)(AEEE)コード、等を含むことができる。
FIG. 5 shows one design of an
図6は、図1の無線デバイス100におけるSDRAM152の設計を示す。第1のコードイメージ212は、NANDフラッシュ150から検索され、プログレッシブブートの第1の部分の間にSDRAM152に保存されることができる。第2のコードイメージ222のページ0〜N−1は、NANDフラッシュ150からの任意の順序で検索され、プログレッシブブートの第2の部分の間にSDRAM152の適切なロケーションに保存されることができる。
FIG. 6 shows a design of the
第2のコードイメージ222のバックグラウンドローディングは、第1のコードイメージ212がSDRAM152へとロードされた後で、開始することができる。バックグラウンドローディングについては、第2のコードイメージ222のNページは、一度に1ページ、NANDフラッシュ150から連続した順序(sequential order)で検索され、認証され、そして、SDRAM152の対応する位置において保存されることができる。全体の第2のコードイメージ222は、特定の時間の量においてSDRAM152へと完全にロードされることができ、そしてそれは、セカンダリロード時間と呼ばれることができる。バックグラウンドローディングは、無線デバイス100によって実行された他のタスクよりも低いプライオリティを与えられることができる。したがって、セカンダリロード時間は可変であってもよく、そして、例えば第2のコードイメージ222のサイズ、NANDフラッシュとSDRAM152間の転送レート、無線デバイス100におけるアクティビティ量100等、のような様々な要因に依存することができる。
Background loading of the second code image 222 can begin after the
バックグラウンドローディングを実行している間、まだロードされていない第2のコードイメージ222のページはアクセスされることができ、ページ欠陥が生じうる。要求されたページは、NANDフラッシュ150からオンデマンドでロードされることができ、使用のために提供される。一設計では、要求されたページのみが、NANDフラッシュ150からロードされる。別の設計では、要求されたページ、及び1つまたは複数の近いページは、NANDフラッシュ150からロードされることができる。この設計は、繰り返されたページ欠陥を回避し、したがって、性能を改善する。要求されたページのオンデマンドのページングを完成した後で、第2のコードイメージ222の残りのページのバックグラウンドローディングは再開されることができる(resumed)。
While performing background loading, the page of the second code image 222 that has not yet been loaded can be accessed, and page defects can occur. The requested page can be loaded on demand from the
メモリマネージャ518は、第2のコードイメージ222のどのページがNANDフラッシュ150からロードされたかを追跡することができる。この情報は、要求されたページがSDRAM152に保存されるかどうか、あるいは、NANDフラッシュ150から検索されるべきであるかどうか、を決定するために使用されることができる。第2のコードイメージ222のページのロードステータス(load status)は、様々な方法で保存されることができる。
The
図7は、第2のコードイメージ222の与えられたページがSDRAM152に保存されるかどうか決定するために使用されることができる2−レベルの構造700の設計を示す。この設計では、32ビットのメモリアドレス702は、ビット0〜31を含むことができ、0〜4ギガバイト(GB)のアドレス範囲(address range)を有することができる。アドレス範囲は、4096のセクションに分割されることができ、各アドレスセクションは、1メガバイト(MB)をカバーする。各アドレスセクションは、256ページをカバーすることができ、各ページは4KBであることができる。
FIG. 7 shows a design of a two-level structure 700 that can be used to determine whether a given page of second code image 222 is stored in
構造700は、4096のアドレスセクションについて4096のエントリ、すなわち各アドレスセクションにつき1つのエントリ、を備えた1つのメインテーブル710を含むことができる。構造700は、各アドレスセクションについて1つのページテーブル720をさらに含むことができる。各ページテーブルは、256ページについて256のエントリ、すなわち各ページにつき1つのエントリ、を含むことができる。 The structure 700 may include one main table 710 with 4096 entries for 4096 address sections, one entry for each address section. Structure 700 can further include one page table 720 for each address section. Each page table may contain 256 entries for 256 pages, one entry for each page.
一設計では、全体の第2のコードイメージ222のためのメインテーブルおよびページテーブルは、第2のコードイメージ222のいずれのページもロードする前に、作成され初期化されることができる。例えば、1つのメインテーブルおよび64のページテーブルは、ページング用の仮想メモリ64MBをサポートするために、SDRAM152内で作成されることができる。メインテーブルの各エントリは、そのメインテーブルエントリに対応するページテーブルのスタートに対する、ポインタ(pointer)を含むことができる。各ページテーブルの256のエントリは、これらのエントリによってカバーされた256ページはSDRAM152へとロードされなかった(あるいは、これら256ページについてのアクセス許可がない)ということを示すために、予め決定された値に初期化されることができる。ページがNANDフラッシュ150からSDRAM152までロードされるとき、そのページをカバーするページテーブルが確認されることができ、そのページについてのエントリは、ページがSDRAM152へとロードされたということを示すために更新されることができる。
In one design, the main table and page table for the entire second code image 222 may be created and initialized prior to loading any page of the second code image 222. For example, one main table and 64 page tables can be created in
第2のコードイメージ222がNANDフラッシュ150からロードされている間、SDRAM152の各メモリアクセスは、要求されたページがSDRAM152に保存されるかどうかを決定するためにチェックされることができる。メモリアクセス用のメモリアドレスの12最上位ビット(MSBs)は、メインテーブルにおいてエントリにアクセスするために使用されることができる。このメインテーブルエントリからのポインタは、メモリアドレスをカバーするアドレスセクションについてのページテーブルのスタートを決定するために使用されることができる。メモリアドレスの8つの次のMSB(The 8 next MSBs of the memory address)は、アクセスされているページについてのページテーブルエントリ(page table entry)を決定するために使用されることができる。このページテーブルエントリは、アクセスされているページがSDRAM152へとロードされたかどうかを決定するためにチェックされることができる。ページがロードされた場合には、SDRAM152は、要求されたプログラムコードあるいはデータを得るために、アクセスされることができる。ページがロードされていない場合、中断ハンドラ520は通知されることができ、要求されたページは、SDRAM152へとロードされることができる。
While the second code image 222 is being loaded from the
メインテーブルとページテーブルは、第2のコードイメージ222の個々のページがSDRAM152へとロードされるかどうかを決定するために使用されることができる。インジケータは、第2のコードイメージ222のNページのすべてがSDRAM152へとロードされたかどうか示すために使用されることができる。このインジケータは1つの値(例えば0)に初期化され、いったん第2のコードイメージ222のページのすべてがSDRAM152へとロードされると、別の値(例えば1)に設定されることができる。全体の第2のコードイメージ222がロードされた後で、メインテーブルとページテーブルは削除されることができる。
The main table and page table can be used to determine whether individual pages of the second code image 222 are loaded into the
図7は、第2コードイメージ222のページがSDRAM152へとロードされたかどうかを決定する構造700の一設計を示す。構造700は、どのページがアクセス可能であるかを追跡するために、メモリ保護に使用された構造と類似であることができる。したがって、構造700は、メモリ保護に使用される構造と同じ方法で、インプリメントされ、更新されうる。
FIG. 7 shows a design of a structure 700 that determines whether a page of second code image 222 has been loaded into
様々な他の構造はまた、第2のコードイメージ222のどのページがSDRAM152へとロードされたかを追跡するために使用されることができる。例えば、各ページについて1ビットを含んでいるビットマップが使用されることができる。各ページについてのビットは、ページがSDRAM152へとロードされていない場合には1つの値(例、0)に設定され、あるいは、ページがロードされている場合には別の値(例、1)に設定されることができる。
Various other structures can also be used to track which pages of the second code image 222 have been loaded into the
図8は、本発明の態様にしたがって、例えばフェーズを製造(manufacture)あるいはプロビジョンニングしている間に、メモリデバイスをプログラムするためのプロセス800の設計を示す。第1のセキュリティ情報は、第1のコードイメージとあるいは他の情報に基づいて生成されることができる(ブロック812)。第2のセキュリティ情報は、第2のコードイメージに基づいて生成されることができる(ブロック814)。第1のコードイメージは、無線デバイスに使用されたメモリデバイスにプログラムされることができる(ブロック816)。第1のコードイメージは、無線デバイスをブートし無線デバイスを動作可能にするために、メモリデバイスからロードされることができる。第2のコードイメージはメモリデバイスにプログラムされることができる(ブロック818)。無線デバイスをさらにあるいは十分にブートするために、無線デバイスが動作可能である間、第2のコードイメージは、メモリデバイスからロードされることができる。第1及び第2のセキュリティ情報はメモリデバイスへプログラムされ、それぞれ、第1及び第2のコードイメージを認証するために使用されることができる(ブロック820)。
FIG. 8 shows a design of a
ブロック814については、第2のコードイメージは、複数のページに分割されることができ、各ページは、そのページについてのハッシュダイジェストを得るために安全ハッシュアルゴリズムでハッシュされることができる。複数のページについてのハッシュダイジェストのテーブルが生成されることができ、ブロック820でメモリデバイスにプログラムされることができる。ブロック812については、デジタル署名は、第1のコードイメージ、プライベートキー、および第2のコードイメージについてのハッシュダイジェストのテーブル、に基づいて生成されることができる。プライベートキーに対応するパブリックキーを含んでいる証明書が生成されることができる。証明書とデジタル署名は、ブロック820でメモリデバイスへとプログラムされることができる。
For
図9は、本発明の態様にしたがって、パワーアップ時に無線デバイスのプログレッシブブートを実行するためのプロセス900の設計を示す。第1のコードイメージは、無線デバイスをブートするために外部メモリからロードされることができ、例えばNANDフラッシュからSDRAMまでロードされる(ブロック912)。第1のコードイメージについての第1のセキュリティ情報は、外部メモリから得られることができる(ブロック914)。第1のコードイメージは、第1のセキュリティ情報に基づいて認証されることができる(ブロック916)。無線デバイスは、第1のコードイメージをロードし認証した後で動作可能にされうる(ブロック918)。動作可能である間に、無線デバイスは、キーパッド入力を処理し、無線システムを用いて呼び出しを確立すること等が可能である。
FIG. 9 shows a design of a
無線デバイスをさらにブートするために、無線デバイスが動作可能である間に、第2のコードイメージは、外部メモリからロードされることができる(ブロック920)。第2のコードイメージについての第2のセキュリティ情報は、外部メモリから得られることができる(ブロック922)。第2のコードイメージは、第2のセキュリティ情報に基づいて認証されることができる(ブロック924)。認証される場合には、第2のコードイメージの実行はイネーブルにされることができる(ブロック926)。 To further boot the wireless device, the second code image can be loaded from external memory while the wireless device is operational (block 920). Second security information for the second code image may be obtained from external memory (block 922). The second code image can be authenticated based on the second security information (block 924). If authenticated, execution of the second code image may be enabled (block 926).
ブロック920については、無線デバイスが動作可能である間に、第2のコードイメージは、バックグラウンドタスク及び/またはオンデマンドとして、ロードされることができる。オンデマンドのロードについては、第2のコードイメージのページについてのメモリアクセスは受け取られることができる。アクセスされているページを含んでいる第2のコードイメージの予め決定された数のページは、メモリアクセスに応じて、外部メモリからロードされることができる。
For
第2のコードイメージは、複数のページを備えることができ、そしてそれは外部メモリから、一度に1ページ、ロードされることができる。少なくとも1つのテーブルは、ロードされた第2のコードイメージのページと、ロードされていない第2のコードイメージのページと、を追跡するために保持されることができる。例えば、マルチプルアドレス範囲についてのマルチプルエントリを備えたメインテーブルは、保持されることができる。マルチプルアドレス範囲についてのマルチプルページテーブルもまた保持されることができ、各アドレス範囲につき1つのページテーブルがあり、各ページテーブルは、そのページテーブルについてのアドレス範囲内でマルチプルページについてのマルチプルエントリを含む。メインテーブルの各エントリは、対応するページテーブルに対するポインタを含むことができる。対応するページテーブルの各エントリは、関連するページがロードされアクセス可能かどうかを示すことができる。テーブル(単数または複数)は、第2のコードイメージをロードする前に作成され、そして、第2のコードイメージをロードした後で削除されることができる。 The second code image can comprise multiple pages and it can be loaded one page at a time from external memory. At least one table may be maintained to keep track of loaded second code image pages and unloaded second code image pages. For example, a main table with multiple entries for multiple address ranges can be maintained. Multiple page tables for multiple address ranges can also be maintained, with one page table for each address range, and each page table includes multiple entries for multiple pages within the address range for that page table. . Each entry in the main table can contain a pointer to the corresponding page table. Each entry in the corresponding page table can indicate whether the associated page is loaded and accessible. The table (s) can be created before loading the second code image and deleted after loading the second code image.
ブロック916については、第1のセキュリティ情報は、証明書とデジタル署名を備えることができる。証明書は、ルートパブリックキーに基づいて認証されることができ、そしてそれは無線デバイスで安全に保存されることができる。第1のコードイメージは、デジタル署名と証明書からのパブリックキーに基づいて認証されることができる。ブロック924については、第2のセキュリティ情報は、少なくとも1つのハッシュダイジェストを備えることができ、そしてそれは、第1のセキュリティ情報に基づいて認証されることができる。第2のコードイメージは、少なくとも1つのハッシュダイジェストに基づいて、認証されることができる。
For
図10は、本発明の態様にしたがって、コードイメージを認証するためのプロセス1の設計を示す。プロセス1000は、図9のブロック920〜924に使用されることができる。コードイメージの複数のページは、外部メモリから検索されることができ、複数のページは、別個のセキュリティ情報と関連づけられる(ブロック1012)。複数のページは、一度に1ページ、そして、予め決定された順序において(例、バックグラウンドローディング用)、あるいは、コードイメージのページについてのメモリアクセスに基づいて決定されるランダムな順序において(例、オンデマンドローディング用)、のいずれかで、検索されることができる。外部メモリから検索された各ページは、ページについてのセキュリティ情報に基づいて、認証されることができる(ブロック1014)。1つの設計では、複数のページのハッシュダイジェストのテーブルは、外部メモリから検索され認証されることができる。各検索されたページは、そのページについて生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいてハッシュされることができる。生成されたハッシュダイジェストがページについて認証されたハッシュダイジェストと整合する場合には、検索されたページは、認証されたものとして宣言されることができ、そしてそれは、ハッシュダイジェストのテーブルからであってもよい。
FIG. 10 shows a design of process 1 for authenticating a code image in accordance with an aspect of the present invention.
図11は、本発明の態様にしたがった、NANDフラッシュ150のためのプログラミング局1100の設計のブロック図を示す。プログラミング局1100は、コントローラ/プロセッサ1110、メモリ1112、プログラミングツール1114、そしてデータベース1116、を含む。コントローラ/プロセッサ1110は、図2で示される安全な処理を実行し、プログラミング局1100のオペレーションをさらに指示することができる。メモリ1112は、コントローラ/プロセッサ1110によって使用されるデータ及びコードを保存することができる。プログラミングツール1114は、NANDフラッシュ150を、例えば図2に示されるように、プログラムすることができる。データベース1116は、NANDフラッシュ150、暗号キー等にプログラムされるべきコードイメージを保存することができる。プログラミング局1100は、図8のプロセス800及び/またはメモリをプログラムする他のプロセス、を実行することができる。
FIG. 11 shows a block diagram of a design of
明らかにするために、ブート技術は、NANDフラッシュ及びSDRAMを備えたメモリ構成について説明されている。ブート技術はまた、他のメモリ構成及び他のタイプのメモリに使用されることができる。ブート技術は、任意の数のページングされていないコードイメージ及びページングされたコードイメージ、任意の数のページングされていないセグメント及びページングされたセグメント、任意のページサイズ、等にさらに使用されることができる。 For clarity, the boot technique has been described for a memory configuration with NAND flash and SDRAM. Boot technology can also be used for other memory configurations and other types of memory. The boot technique can be further used for any number of non-paged code images and paged code images, any number of non-paged segments and paged segments, any page size, etc. .
ここにおいて説明されたブート技術は、ある利益(certain advantages)を提供することができる。より短い知覚ブート時間は、パワーアップ時にメモリロードのために達成されることができる。このことは、工場テストコードがページングされていないセグメントにおいて保存され最初にロードされることができるので、より短い工場テスト時間をもたらすことができる。工場テストコードは、これらのコードの初期ロードに依存することができ、無線デバイスがローディングプロセスを終了しなかった場合にさえ、パワーアップ後すぐに無線デバイスに対するテスト機器トーク(test equipment talk)を有することができる。より短い知覚ブート時間は、パワーアップ後、ユーザが待機する時間の量を減らすることができ、したがって、ユーザ経験を改善することができる。 The boot technology described herein can provide certain advantages. Shorter perceptual boot times can be achieved for memory loads at power up. This can result in shorter factory test times since factory test code can be stored and loaded first in non-paged segments. Factory test code can rely on the initial loading of these codes and has a test equipment talk to the wireless device immediately after power-up, even if the wireless device did not finish the loading process be able to. A shorter perceptual boot time can reduce the amount of time that the user waits after power-up, thus improving the user experience.
当業者は、情報と信号は様々な異なる技術および技法(technologies and techniques)のうちのいずれかを使用して表わされることができるということを理解するであろう。例えば、上記説明の全体にわたって参照されることができるデータ、命令、コマンド、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場あるいは磁性粒子、光場あるいは光学粒子、あるいはそれらのいずれの組合せによって表わされることができる。 Those skilled in the art will appreciate that information and signals can be represented using any of a variety of different technologies and techniques. For example, data, commands, commands, information, signals, bits, symbols, and chips that can be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, optical or optical particles, or Can be represented by any combination of
当業者は、様々な説明のための論理ブロック、モジュール、回路、および、ここに開示された態様に関連して説明されたアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェアあるいは両方の組合せとしてインプリメントされることができる、ということをさらに理解するであろう。ハードウェアとソフトウェアのこの互換性を明瞭に説明するために、様々な説明のためのコンポーネント、ブロック、モジュール、回路およびステップが、一般に、それらの機能性という観点から、上記に説明されてきた。そのような機能性が、ハードウェアあるいはソフトウェアとしてインプリメントされるかどうかは、特定のアプリケーションと全体のシステムに課された設計制約(design constraints)に依存する。熟練職人は、各特定のアプリケーションについて様々な方法で、説明された機能性をインプリメントすることができるが、そのようなインプリメンテーションの決定は、本発明の範囲からの逸脱を生じさせるものとして解釈されるべきでない。 Those skilled in the art will appreciate that the various illustrative logic blocks, modules, circuits, and algorithm steps described in connection with the aspects disclosed herein are implemented as electronic hardware, computer software, or a combination of both. You will understand that you can. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends upon the particular application and design constraints imposed on the overall system. A skilled artisan can implement the described functionality in a variety of ways for each specific application, but such implementation decisions are interpreted as causing deviations from the scope of the present invention. Should not be done.
ここでの開示に関連して説明された様々な説明のための論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)あるいは他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタロジック、ディスクリートハードウェアコンポーネント、あるいは、ここに説明された機能を実行するように設計されたそれらのいずれの組み合わせ、でインプリメントされる、あるいは実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代替として、プロセッサは、いずれの従来のプロセッサ、コントローラ、マイクロコントローラ、あるいはステート機械(state machine)であってもよい。プロセッサはまた、コンピューティングデバイス(computing devices)の組み合わせ、例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアを併用しての1つまたは複数のマイクロプロセッサ、あるいはいずれの他のそのような構成のもの、としてインプリメントされることができる。 The various illustrative logic blocks, modules and circuits described in connection with the disclosure herein are general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs). ) Or other programmable logic device, discrete gate or transistor logic, discrete hardware components, or any combination thereof designed to perform the functions described herein. be able to. A general purpose processor may be a microprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be a combination of computing devices, eg, a DSP and microprocessor combination, multiple microprocessors, one or more microprocessors in combination with a DSP core, or any other such. It can be implemented as a simple configuration.
ここでの開示に関連して説明された方法あるいはアルゴリズムのステップは、直接的にハードウェアにおいて、プロセッサによって実行されたソフトウェアモジュールにおいて、あるいはこれら2つの組み合わせにおいて、具現化されることができる。ソフトウェアモジュール、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROMあるいは当技術分野において知られているストレージ媒体のいずれの他の形態、において存在する(reside)ことができる。例示的なストレージ媒体は、プロセッサに結合されるので、プロセッサがストレージ媒体から情報を読み取ることができ、またストレージ媒体に情報を書き込むことができる。あるいは、ストレージ媒体は、プロセッサに一体化されることができる。プロセッサとストレージ媒体は、ASICにおいて存在していてもよい。ASICは、ユーザ端末に存在していてもよい。あるいは、プロセッサとストレージ媒体は、ユーザ端末において、ディスクリートコンポーネントとして存在していてもよい。 The method or algorithm steps described in connection with the disclosure herein may be implemented directly in hardware, in a software module executed by a processor, or in a combination of the two. Software modules, RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, removable disk, CD-ROM or any other form of storage medium known in the art ( reside). An exemplary storage medium is coupled to the processor such that the processor can read information from, and write information to, the storage medium. In the alternative, the storage medium may be integral to the processor. The processor and the storage medium may exist in the ASIC. The ASIC may exist in the user terminal. In the alternative, the processor and the storage medium may reside as discrete components in a user terminal.
1つまたは複数の例示的な設計において、説明された機能は、ハードウェア、ソフトウェア、及び/または、ファームウェア、あるいは、それらのいずれの組み合わせ、においてインプリメントされることができる。ソフトウェアでインプリメントされる場合には、関数(functions)は、コンピュータ可読媒体上の1つまたは複数の命令あるいはコードとして、保存されあるいは送信されることができる。コンピュータ可読媒体(Computer-readable media)は、コンピュータストレージ媒体(computer storage media)と、1つの場所から別の場所へとコンピュータプログラムの転送を容易にするいずれの媒体をも含む通信媒体と、を両方含んでいる。ストレージ媒体は、汎用あるいは専用のコンピュータによってアクセスされることができる、いずれの利用可能な媒体であることができる。例として、また限定されないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROMあるいは他の光学ディスクストレージ(optical disk storage)、磁気ディスクストレージ(magnetic disk storage)あるいは他の磁気ストレージデバイス(magnetic storage devices)、あるいは、任意の他の媒体も備えることができ、それらは、命令あるいはデータ構造の形態において望ましいプログラムコード手段(desired program code means)を保存あるいは搬送するように使用されることができ、また、汎用あるいは専用のコンピュータ、あるいは、汎用あるいは専用のプロセッサ、によってアクセスされることができる。また、いずれの接続(connection)もコンピュータ可読メディア(computer-readable medium)と適切に名付けられる。例えば、ソフトウェアがウェブサイト、サーバ、あるいは、同軸ケーブル、光ファイバーケーブル、ツイストペア(twisted pair)、デジタル加入者ライン(digital subscriber line)(DSL)、あるいは赤外線、無線、およびマイクロ波のような無線技術を使用している他の遠隔ソース、から送信される場合には、そのときには、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、あるいは赤外線、無線、およびマイクロ波のような無線技術は、媒体(medium)の定義に含まれている。ここに使用されているように、ディスク(disk)とディスク(disc)は、コンパクトディスク(compact disc)(CD)、レーザーディスク(登録商標)(laser disc)、光学ディスク(optical disc)、デジタル汎用ディスク(digital versatile disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(blu-ray disc)を含んでおり、「ディスク(disks)」は、大抵、データを磁気で再生しているが、「ディスク(discs)」は、レーザーで光学的に再生する。上記の組み合わせはまた、コンピュータ可読媒体の範囲内に含まれるべきである。 In one or more exemplary designs, the functions described may be implemented in hardware, software, and / or firmware, or any combination thereof. If implemented in software, the functions can be stored or transmitted as one or more instructions or code on a computer-readable medium. Computer-readable media includes both computer storage media and communication media including any medium that facilitates transfer of a computer program from one place to another. Contains. A storage media may be any available media that can be accessed by a general purpose or special purpose computer. By way of example and not limitation, such computer readable media may be RAM, ROM, EEPROM, CD-ROM or other optical disk storage, magnetic disk storage or other magnetic storage. Magnetic storage devices or any other medium can also be provided, which are used to store or carry the desired program code means in the form of instructions or data structures And can be accessed by a general purpose or special purpose computer, or a general purpose or special purpose processor. Also, any connection is properly named a computer-readable medium. For example, the software can use websites, servers, or coaxial technologies, fiber optic cables, twisted pairs, digital subscriber lines (DSL), or wireless technologies such as infrared, wireless, and microwave. When transmitted from other remote sources that are in use, then coax, fiber optic cable, twisted pair, DSL, or radio technologies such as infrared, radio, and microwave are Included in the definition. As used herein, disk and disc are compact disc (CD), laser disc, optical disc, digital general purpose Discs include digital versatile discs (DVD), floppy disks, and blu-ray discs, and “disks” usually reproduce data magnetically. However, “discs” are optically reproduced by a laser. Combinations of the above should also be included within the scope of computer-readable media.
本開示の上記の説明は、いずれの当業者も本開示を作り、あるいは、使用することを可能にするために提供されている。本開示に対する様々な修正は、当業者にとっては容易に明らかであり、そして、ここにおいて定義された包括的な原理は、本開示の範囲から逸脱することなく、他の変形に適用されることができる。したがって、本開示は、ここにおいて説明された例及び設計に限定されるようには意図されてはおらず、ここにおいて開示された原理および新規な特徴に整合する最も広い範囲が与えられるべきである。 The above description of the present disclosure is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to the present disclosure will be readily apparent to those skilled in the art, and the generic principles defined herein may be applied to other variations without departing from the scope of the present disclosure. it can. Accordingly, this disclosure is not intended to be limited to the examples and designs described herein, but is to be accorded the widest scope consistent with the principles and novel features disclosed herein.
Claims (53)
を備え、前記第1のコードイメージは、前記無線デバイスをブートし前記無線デバイスを動作可能にするために、前記メモリデバイスからロードされており、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされる、
装置。 A processor configured to program first and second code images into a memory device used in the wireless device;
The first code image is loaded from the memory device to boot the wireless device and enable the wireless device, and the second code image further includes the wireless device Loaded from the memory device while the wireless device is operational to boot,
apparatus.
前記メモリデバイスに第2のコードイメージをプログラムすることと、なお、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされている;
を備えている方法。 Programming a first code image into a memory device used for the wireless device, wherein the first code image is used to boot the wireless device and enable the wireless device. Loaded from;
Programming a second code image into the memory device, wherein the second code image is read from the memory device while the wireless device is operable to further boot the wireless device. Loaded;
A method comprising:
前記第2のコードイメージに基づいて第2のセキュリティ情報を生成することと、
前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムすることと、
をさらに備えており、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用される、請求項6に記載の方法。 Generating first security information based on the first code image;
Generating second security information based on the second code image;
Programming the first and second security information in the memory device;
The method of claim 6, wherein the first and second security information are used to authenticate the first and second code images, respectively.
前記メモリデバイスに第2のコードイメージをプログラムするための手段と、なお、前記第2のコードイメージは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記メモリデバイスからロードされている;
を備えている装置。 Means for programming a first code image into a memory device used for the wireless device, wherein the first code image is used to boot the wireless device and enable the wireless device; Loaded from a memory device;
Means for programming a second code image in the memory device, wherein the second code image is stored in the memory while the wireless device is operable to further boot the wireless device. Loaded from the device;
A device equipped with.
前記第2のコードイメージに基づいて第2のセキュリティ情報を生成するための手段と、
前記メモリデバイスに前記第1及び第2のセキュリティ情報をプログラムするための手段と、
をさらに備え、前記第1及び第2のセキュリティ情報は、それぞれ、前記第1及び第2のコードイメージを認証するために使用されている、請求項10に記載の装置。 Means for generating first security information based on the first code image;
Means for generating second security information based on the second code image;
Means for programming the first and second security information into the memory device;
The apparatus of claim 10, further comprising: the first and second security information being used to authenticate the first and second code images, respectively.
前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にするように構成されたメインコントローラと、なお、前記メモリコントローラは、前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードするようにさらに構成されている;
を備える装置。 A memory controller configured to load a first code image from external memory to boot the wireless device;
A main controller configured to enable the wireless device after loading the first code image, and wherein the memory controller operates the wireless device to further boot the wireless device; While being possible, further configured to load a second code image from the external memory;
A device comprising:
前記第2のコードイメージのページについてのメモリアクセスを受け取るように、
前記メモリアクセスに応じて前記外部メモリから、アクセスされている前記ページを含んでいる前記第2のコードイメージの予め決定された数のページをロードするように、
構成されている、請求項14に記載の装置。 The memory controller is
Receiving a memory access for a page of the second code image;
Loading a predetermined number of pages of the second code image containing the page being accessed from the external memory in response to the memory access;
15. The apparatus of claim 14, wherein the apparatus is configured.
前記外部メモリから、前記第2のコードイメージについての第2のセキュリティ情報を得るように、
前記第2のセキュリティ情報に基づいて前記第2のコードイメージを認証するように、
認証される場合には、前記第2のコードイメージの実行をイネーブルにするように、
構成されている、
請求項17に記載の装置。 The memory controller is
So as to obtain second security information about the second code image from the external memory;
Authenticating the second code image based on the second security information;
If authenticated, to enable execution of the second code image,
It is configured,
The apparatus of claim 17.
前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にすることと、
前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードすることと、
を備える方法。 Loading a first code image from external memory to boot a wireless device;
Enabling the wireless device after loading the first code image;
Loading a second code image from the external memory while the wireless device is operable to further boot the wireless device;
A method comprising:
前記第2のコードイメージのページについてのメモリアクセスを受け取ることと、
前記メモリアクセスに応じて前記外部メモリから、アクセスされている前記ページを含んでいる前記第2のコードイメージの予め決定された数のページをロードすることと、
を備えている、請求項28に記載の方法。 Loading the second code image includes
Receiving a memory access for a page of the second code image;
Loading a predetermined number of pages of the second code image containing the page being accessed from the external memory in response to the memory access;
30. The method of claim 28, comprising:
前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証することと、
をさらに備えており、前記無線デバイスは、前記第1のコードイメージが認証される場合には動作可能にされる、請求項28に記載の方法。 Obtaining from the external memory first security information about the first code image;
Authenticating the first code image based on the first security information;
29. The method of claim 28, further comprising: enabling the wireless device to operate if the first code image is authenticated.
ルートパブリックキーに基づいて前記証明書を認証することと、
前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証することと、
を備えている、請求項31に記載の方法。 The first security information includes a certificate and a digital signature, and authenticating the first code image includes:
Authenticating the certificate based on a root public key;
Authenticating the first code image based on the digital signature and a public key from the certificate;
32. The method of claim 31 comprising:
前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを認証することと、
認証される場合には、前記第2のコードイメージの実行をイネーブルにすることと、
をさらに備えている請求項31に記載の方法。 Obtaining second security information about the second code image from the external memory;
Authenticating the second code image based on the second security information;
If authenticated, enabling execution of the second code image;
32. The method of claim 31, further comprising:
前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証することと、
前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証することと、
を備える、請求項23に記載の方法。 The second security information includes at least one hash digest, and authenticating the second code image includes:
Authenticating the at least one hash digest based on the first security information;
Authenticating the second code image based on the at least one hash digest;
24. The method of claim 23, comprising:
前記第1のコードイメージをロードした後で前記無線デバイスを動作可能にするための手段と、
前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをロードするための手段と、
を備える装置。 Means for loading a first code image from external memory to boot a wireless device;
Means for enabling the wireless device after loading the first code image;
Means for loading a second code image from the external memory while the wireless device is operable to further boot the wireless device;
A device comprising:
前記第1のセキュリティ情報に基づいて前記第1のコードイメージを認証するための手段と、
をさらに備えており、前記無線デバイスは、前記第1のコードイメージが認証される場合には、動作可能にされる、請求項35に記載の装置。 Means for obtaining first security information about the first code image from the external memory;
Means for authenticating the first code image based on the first security information;
36. The apparatus of claim 35, further comprising: the wireless device is enabled if the first code image is authenticated.
ルートパブリックキーに基づいて前記証明書を認証するための手段と、
前記デジタル署名と前記証明書からのパブリックキーとに基づいて前記第1のコードイメージを認証するための手段と、
を備えている、請求項36に記載の装置。 The first security information includes a certificate and a digital signature, and means for authenticating the first code image includes:
Means for authenticating the certificate based on a root public key;
Means for authenticating the first code image based on the digital signature and a public key from the certificate;
37. The apparatus of claim 36, comprising:
前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを認証するための手段と、
認証される場合には、前記第2のコードイメージの実行をイネーブルにするための手段と、
をさらに備えている請求項36に記載の装置。 Means for obtaining second security information about the second code image from the external memory;
Means for authenticating the second code image based on the second security information;
Means for enabling execution of said second code image if authenticated;
37. The apparatus of claim 36, further comprising:
前記第1のセキュリティ情報に基づいて前記少なくとも1つのハッシュダイジェストを認証するための手段と、
前記少なくとも1つのハッシュダイジェストに基づいて前記第2のコードイメージを認証するための手段と、
を備えている、請求項38に記載の装置。 The second security information comprises at least one hash digest, and the means for authenticating the second code image comprises:
Means for authenticating the at least one hash digest based on the first security information;
Means for authenticating the second code image based on the at least one hash digest;
40. The apparatus of claim 38, comprising:
無線デバイスをブートするために外部メモリから第1のコードイメージをコンピュータにロードさせるためのコードと、
前記第1のコードイメージをロードした後でコンピュータに前記無線デバイスを動作可能にさせるためのコードと、
前記無線デバイスをさらにブートするために、前記無線デバイスが動作可能である間に、前記外部メモリから第2のコードイメージをコンピュータにロードさせるためのコードと、
を備えるコンピュータ可読媒体、
を備えるコンピュータプログラムプロダクト。 A computer program product,
Code for causing a computer to load a first code image from external memory to boot a wireless device;
Code for enabling a wireless device to operate on a computer after loading the first code image;
Code for causing a computer to load a second code image from the external memory while the wireless device is operable to further boot the wireless device;
A computer-readable medium comprising:
A computer program product comprising:
前記外部メモリから、前記第1のコードイメージについての第1のセキュリティ情報を前記コンピュータに得させるためのコードと、
前記第1のセキュリティ情報に基づいて前記第1のコードイメージを前記コンピュータに認証させるためのコードと、
前記第1のコードイメージが認証される場合には、前記コンピュータに前記無線デバイスを動作可能にさせるためのコードと、
をさらに備えている請求項40に記載のコンピュータプログラムプロダクト。 The computer-readable medium is
Code for causing the computer to obtain first security information about the first code image from the external memory;
A code for causing the computer to authenticate the first code image based on the first security information;
If the first code image is authenticated, a code for enabling the computer to operate the wireless device;
41. The computer program product of claim 40, further comprising:
前記外部メモリから前記第2のコードイメージについての第2のセキュリティ情報を前記コンピュータに得させるためのコードと、
前記第2のセキュリティ情報に基づいて、前記第2のコードイメージを前記コンピュータに認証させるためのコードと、
認証される場合には、前記第2のコードイメージの実行を前記コンピュータにイネーブルにさせるためのコードと、
をさらに備えている請求項41に記載のコンピュータプログラムプロダクト。 The computer-readable medium is
Code for causing the computer to obtain second security information about the second code image from the external memory;
A code for causing the computer to authenticate the second code image based on the second security information;
If authenticated, code for enabling the computer to execute the second code image;
42. The computer program product of claim 41, further comprising:
前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証するように;j
構成されたメモリコントローラ、
を備えている装置。 Still, the plurality of pages are associated with separate security information so as to retrieve a plurality of pages of the code image from an external memory;
Authenticate each page retrieved from the external memory based on security information about the page; j
Configured memory controller,
A device equipped with.
前記外部メモリから前記コードイメージの前記複数のページについてのハッシュダイジェストのテーブルを検索するように、なお、前記コードイメージの各ページについての前記セキュリティ情報は、ハッシュダイジェストの前記テーブルにおいてハッシュダイジェストを備えている;
ハッシュダイジェストの前記テーブルを認証するように;
前記の認証されたハッシュダイジェストのテーブルに基づいて前記コードイメージの前記複数のページを認証するように;
構成されている、請求項43に記載の装置。 The memory controller is
The security information for each page of the code image includes a hash digest in the table of hash digests so as to retrieve a table of hash digests for the plurality of pages of the code image from the external memory. Is;
To authenticate the table of hash digests;
Authenticating the plurality of pages of the code image based on the table of the authenticated hash digest;
44. The apparatus of claim 43, wherein the apparatus is configured.
前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証することと;
を備えている方法。 Retrieving a plurality of pages of the code image from an external memory, wherein the plurality of pages are associated with separate security information;
Authenticating each page retrieved from the external memory based on security information about the page;
A method comprising:
生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュすることと、
前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言することと、
を備える、請求項48に記載の方法。 The security information for each page of the code image includes a hash digest, and authenticating each page retrieved from the external memory includes:
Hashing the retrieved page based on a secure hash algorithm to obtain a generated hash digest;
Declaring the retrieved page as authenticated if the generated hash digest matches an authenticated hash digest for the page;
49. The method of claim 48, comprising:
ハッシュダイジェストの前記テーブルを認証することと、なお、前記外部メモリから検索された各ページは、前記ページについて認証されたハッシュダイジェストに基づいて認証される;
をさらに備えている、請求項48に記載の方法。 Retrieving a table of hash digests for the plurality of pages of the code image from the external memory, wherein the security information for each page of the code image comprises a hash digest in the table of hash digests. Is;
Authenticating the table of hash digests, wherein each page retrieved from the external memory is authenticated based on the hash digest authenticated for the page;
49. The method of claim 48, further comprising:
前記ページについてのセキュリティ情報に基づいて、前記外部メモリから検索された各ページを認証するための手段と、
を備えている装置。 Means for retrieving a plurality of pages of the code image from an external memory, wherein the plurality of pages are associated with separate security information;
Means for authenticating each page retrieved from the external memory based on security information about the page;
A device equipped with.
生成されたハッシュダイジェストを得るために安全ハッシュアルゴリズムに基づいて前記検索されたページをハッシュするための手段と、
前記生成されたハッシュダイジェストが前記ページについて認証されたハッシュダイジェストと整合する場合には、認証されたものとして前記検索されたページを宣言するための手段と、
を備える、請求項51に記載の装置。 The security information for each page of the code image includes a hash digest, and means for authenticating each page retrieved from the external memory includes:
Means for hashing the retrieved page based on a secure hash algorithm to obtain a generated hash digest;
Means for declaring the retrieved page as authenticated if the generated hash digest matches an authenticated hash digest for the page;
52. The apparatus of claim 51, comprising:
ハッシュダイジェストの前記テーブルを認証するための手段と、なお、前記外部メモリから検索された各ページは、前記ページについて認証されたハッシュダイジェストに基づいて認証される;
をさらに備えている、請求項51に記載の装置。 Means for retrieving a hash digest table for the plurality of pages of the code image from the external memory, wherein the security information for each page of the code image is stored in the hash digest table in the hash digest. Has;
Means for authenticating the table of hash digests, and wherein each page retrieved from the external memory is authenticated based on the hash digest authenticated for the page;
52. The apparatus of claim 51, further comprising:
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/925,567 | 2007-10-26 | ||
US11/925,567 US8683213B2 (en) | 2007-10-26 | 2007-10-26 | Progressive boot for a wireless device |
PCT/US2008/080653 WO2009055394A2 (en) | 2007-10-26 | 2008-10-21 | Progressive boot for a wireless device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015147035A Division JP2016001481A (en) | 2007-10-26 | 2015-07-24 | Progressive boot for wireless device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011501321A true JP2011501321A (en) | 2011-01-06 |
JP5936820B2 JP5936820B2 (en) | 2016-06-22 |
Family
ID=40342629
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010531169A Expired - Fee Related JP5936820B2 (en) | 2007-10-26 | 2008-10-21 | Progressive boot for wireless devices |
JP2015147035A Pending JP2016001481A (en) | 2007-10-26 | 2015-07-24 | Progressive boot for wireless device |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015147035A Pending JP2016001481A (en) | 2007-10-26 | 2015-07-24 | Progressive boot for wireless device |
Country Status (10)
Country | Link |
---|---|
US (1) | US8683213B2 (en) |
EP (1) | EP2210174B1 (en) |
JP (2) | JP5936820B2 (en) |
KR (2) | KR101207823B1 (en) |
CN (1) | CN101836187B (en) |
BR (1) | BRPI0818710A2 (en) |
CA (1) | CA2701279C (en) |
RU (1) | RU2456663C2 (en) |
TW (1) | TWI450195B (en) |
WO (1) | WO2009055394A2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012238131A (en) * | 2011-05-11 | 2012-12-06 | Yokogawa Electric Corp | System including display device |
JP2013084079A (en) * | 2011-10-07 | 2013-05-09 | Ricoh Co Ltd | Information processing device, authenticity verification method, and authenticity verification program |
JP2015022373A (en) * | 2013-07-16 | 2015-02-02 | 株式会社リコー | Control device and start processing method of the same, and image forming apparatus including the control device |
CN113767387A (en) * | 2019-03-25 | 2021-12-07 | 美光科技公司 | Verifying data stored in memory using cryptographic hashes |
US12010242B2 (en) * | 2020-07-10 | 2024-06-11 | Arm Limited | Memory protection using cached partial hash values |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US20090254898A1 (en) * | 2008-04-08 | 2009-10-08 | Microsoft Corporation | Converting a device from one system to another |
US8072811B2 (en) * | 2008-05-07 | 2011-12-06 | Aplus Flash Technology, Inc, | NAND based NMOS NOR flash memory cell, a NAND based NMOS NOR flash memory array, and a method of forming a NAND based NMOS NOR flash memory array |
KR101181957B1 (en) * | 2008-11-18 | 2012-09-12 | 한국전자통신연구원 | Method and Apparatus for reconfigurating of software in SDR access terminal |
JP5422308B2 (en) | 2009-08-31 | 2014-02-19 | 任天堂株式会社 | Information processing device |
CN105468982A (en) * | 2010-04-12 | 2016-04-06 | 交互数字专利控股公司 | Wireless network device and method for binding integrity validation to other functions |
US8310885B2 (en) * | 2010-04-28 | 2012-11-13 | International Business Machines Corporation | Measuring SDRAM control signal timing |
TWI456577B (en) * | 2010-08-10 | 2014-10-11 | Hon Hai Prec Ind Co Ltd | Nand flash startup device and using method of the same |
US8423724B2 (en) * | 2010-09-08 | 2013-04-16 | Smart Modular Technologies, Inc. | Dynamic back-up storage system with rapid restore and method of operation thereof |
US8949586B2 (en) * | 2011-10-06 | 2015-02-03 | Cisco Technology, Inc. | System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device |
KR20130081459A (en) * | 2012-01-09 | 2013-07-17 | 삼성전자주식회사 | Device for partitioning memory area for application preloading in a portable terminal |
JP2016513839A (en) | 2013-03-15 | 2016-05-16 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | Method for starting up a computer system having a plurality of central processing units |
US9195406B2 (en) | 2013-06-28 | 2015-11-24 | Micron Technology, Inc. | Operation management in a memory device |
KR102538096B1 (en) * | 2016-09-13 | 2023-05-31 | 삼성전자주식회사 | Device and method of verify application |
CN106656502B (en) * | 2016-09-26 | 2020-09-01 | 上海兆芯集成电路有限公司 | Computer system and method for secure execution |
KR102617354B1 (en) * | 2017-01-05 | 2023-12-26 | 삼성전자주식회사 | Secure boot sequencer and secure boot device |
US11003537B2 (en) * | 2018-05-29 | 2021-05-11 | Micron Technology, Inc. | Determining validity of data read from memory by a controller |
US11250135B1 (en) * | 2018-07-31 | 2022-02-15 | Marvell Asia Pte, Ltd. | Method and apparatus for authorizing unlocking of a device |
US10942654B2 (en) * | 2018-11-01 | 2021-03-09 | EMC IP Holding Company LLC | Hash-based data recovery from remote storage system |
US11159514B2 (en) * | 2020-02-27 | 2021-10-26 | Bank Of America Corporation | System for authenticating process operations on a network using context locked progressive session tokens |
US12008379B2 (en) | 2021-05-14 | 2024-06-11 | Samsung Electronics Co., Ltd. | Automotive image sensor, image processing system including the same and operating method thereof |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000021238A1 (en) * | 1998-10-05 | 2000-04-13 | Intel Corporation | A system for verifying the integrity and authorization of software before execution in a local platform |
US20020099946A1 (en) * | 1998-04-30 | 2002-07-25 | Howard C. Herbert | Cryptographically protected paging subsystem |
JP2003519870A (en) * | 2000-01-14 | 2003-06-24 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | Initialization of computer system via boot code stored in sequential access memory |
JP2003271391A (en) * | 2002-03-08 | 2003-09-26 | Samsung Electronics Co Ltd | Boot system using nand flash memory and its method |
JP2003337748A (en) * | 2002-05-21 | 2003-11-28 | Denso Corp | Electronic controller |
JP2004118826A (en) * | 2002-09-24 | 2004-04-15 | Samsung Electronics Co Ltd | System unit booted using flash memory, and its booting method |
JP2005157528A (en) * | 2003-11-21 | 2005-06-16 | Fuji Xerox Co Ltd | Memory device |
JP2005215824A (en) * | 2004-01-28 | 2005-08-11 | Sony Corp | Semiconductor device and its start processing method |
JP2006146485A (en) * | 2004-11-18 | 2006-06-08 | Toshiba Corp | Portable terminal |
JP2006178909A (en) * | 2004-12-24 | 2006-07-06 | Tdk Corp | Memory controller, flash memory system and method for controlling flash memory |
JP2006243780A (en) * | 2005-02-28 | 2006-09-14 | Tdk Corp | Memory controller, flash memory system and control method of flash memory |
US20060224789A1 (en) * | 2005-04-01 | 2006-10-05 | Hyun-Duk Cho | Flash memories and processing systems including the same |
WO2007095465A2 (en) * | 2006-02-10 | 2007-08-23 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
JPH0793980A (en) | 1993-09-24 | 1995-04-07 | Toshiba Emi Ltd | Data recording and reproducing apparatus |
TW266241B (en) | 1995-02-06 | 1995-12-21 | Komatsu Mfg Co Ltd | Revolving-type low altitude embarkation operation car |
US5643086A (en) | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
CN1191644A (en) | 1995-06-29 | 1998-08-26 | 硅游戏公司 | Electronic casino gaming system with improved play capacity, authentication and security |
US20010007131A1 (en) | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US7409546B2 (en) * | 1999-10-20 | 2008-08-05 | Tivo Inc. | Cryptographically signed filesystem |
US6565443B1 (en) | 1999-09-14 | 2003-05-20 | Innovative Gaming Corporation | System and method for verifying the contents of a mass storage device before granting access to computer readable data stored on the device |
US6595856B1 (en) | 2000-01-04 | 2003-07-22 | Sigma Game, Inc. | Electronic security technique for gaming software |
US6625729B1 (en) | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
JP3971890B2 (en) | 2000-11-01 | 2007-09-05 | 日本電信電話株式会社 | Signature verification support apparatus, signature verification support method, and electronic signature verification method |
US20030018892A1 (en) | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
DE10208442A1 (en) | 2001-09-27 | 2003-05-15 | Marc Delling | Protection of a high security server against attack, e.g. by viral or Trojan horse attack, by registering a checksum for an authorized program in protected memory at run time thus preventing running of unauthorized programs |
US6944757B2 (en) * | 2001-10-16 | 2005-09-13 | Dell Products L.P. | Method for allowing CD removal when booting embedded OS from a CD-ROM device |
US7434068B2 (en) | 2001-10-19 | 2008-10-07 | Intel Corporation | Content protection in non-volatile storage devices |
US20030084298A1 (en) * | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
JP4675031B2 (en) | 2002-04-23 | 2011-04-20 | パナソニック株式会社 | Server apparatus and program management system |
US7620811B2 (en) | 2002-04-23 | 2009-11-17 | Panasonic Corporation | Server device and program management system |
JP4073301B2 (en) | 2002-10-15 | 2008-04-09 | 株式会社リコー | Information processing device |
JP4323163B2 (en) | 2002-11-25 | 2009-09-02 | 三菱電機株式会社 | Server device |
JP2004265286A (en) | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | Management of mobile device according to security policy selected in dependence on environment |
US20050091496A1 (en) | 2003-10-23 | 2005-04-28 | Hyser Chris D. | Method and system for distributed key management in a secure boot environment |
US7401234B2 (en) | 2004-03-01 | 2008-07-15 | Freescale Semiconductor, Inc. | Autonomous memory checker for runtime security assurance and method therefore |
JP4604543B2 (en) * | 2004-04-30 | 2011-01-05 | 日本電気株式会社 | Computer, computer startup method, management server device, and program |
US7694121B2 (en) | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
JP2006059116A (en) * | 2004-08-19 | 2006-03-02 | Sony Ericsson Mobilecommunications Japan Inc | Portable terminal |
JP2006163714A (en) * | 2004-12-06 | 2006-06-22 | Fuji Photo Film Co Ltd | Imaging device |
US20060133495A1 (en) | 2004-12-22 | 2006-06-22 | Yan Ye | Temporal error concealment for video communications |
JP4489030B2 (en) | 2005-02-07 | 2010-06-23 | 株式会社ソニー・コンピュータエンタテインメント | Method and apparatus for providing a secure boot sequence within a processor |
TWI266241B (en) * | 2005-07-01 | 2006-11-11 | Via Tech Inc | Method for booting up a computer system |
JP4130453B2 (en) * | 2005-07-28 | 2008-08-06 | 京セラ株式会社 | Wireless communication device |
JP4661505B2 (en) * | 2005-09-30 | 2011-03-30 | ソニー株式会社 | Information processing apparatus, information processing method, and program thereof |
US20070143530A1 (en) | 2005-12-15 | 2007-06-21 | Rudelic John C | Method and apparatus for multi-block updates with secure flash memory |
JP4921000B2 (en) * | 2006-03-15 | 2012-04-18 | キヤノン株式会社 | Image processing apparatus, image processing apparatus control method, and program |
US8750387B2 (en) | 2006-04-04 | 2014-06-10 | Qualcomm Incorporated | Adaptive encoder-assisted frame rate up conversion |
JP2007282067A (en) * | 2006-04-11 | 2007-10-25 | Hitachi Ltd | Digital broadcast receiver |
US8429643B2 (en) * | 2007-09-05 | 2013-04-23 | Microsoft Corporation | Secure upgrade of firmware update in constrained memory |
-
2007
- 2007-10-26 US US11/925,567 patent/US8683213B2/en not_active Expired - Fee Related
-
2008
- 2008-10-21 RU RU2010121177/08A patent/RU2456663C2/en active
- 2008-10-21 BR BRPI0818710 patent/BRPI0818710A2/en not_active Application Discontinuation
- 2008-10-21 WO PCT/US2008/080653 patent/WO2009055394A2/en active Application Filing
- 2008-10-21 JP JP2010531169A patent/JP5936820B2/en not_active Expired - Fee Related
- 2008-10-21 EP EP08843081.4A patent/EP2210174B1/en active Active
- 2008-10-21 CA CA2701279A patent/CA2701279C/en not_active Expired - Fee Related
- 2008-10-21 KR KR1020117030186A patent/KR101207823B1/en active IP Right Grant
- 2008-10-21 CN CN2008801134824A patent/CN101836187B/en active Active
- 2008-10-21 KR KR1020107011430A patent/KR101170335B1/en active IP Right Grant
- 2008-10-24 TW TW097141081A patent/TWI450195B/en not_active IP Right Cessation
-
2015
- 2015-07-24 JP JP2015147035A patent/JP2016001481A/en active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020099946A1 (en) * | 1998-04-30 | 2002-07-25 | Howard C. Herbert | Cryptographically protected paging subsystem |
WO2000021238A1 (en) * | 1998-10-05 | 2000-04-13 | Intel Corporation | A system for verifying the integrity and authorization of software before execution in a local platform |
JP2003519870A (en) * | 2000-01-14 | 2003-06-24 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | Initialization of computer system via boot code stored in sequential access memory |
JP2003271391A (en) * | 2002-03-08 | 2003-09-26 | Samsung Electronics Co Ltd | Boot system using nand flash memory and its method |
JP2003337748A (en) * | 2002-05-21 | 2003-11-28 | Denso Corp | Electronic controller |
JP2004118826A (en) * | 2002-09-24 | 2004-04-15 | Samsung Electronics Co Ltd | System unit booted using flash memory, and its booting method |
JP2005157528A (en) * | 2003-11-21 | 2005-06-16 | Fuji Xerox Co Ltd | Memory device |
JP2005215824A (en) * | 2004-01-28 | 2005-08-11 | Sony Corp | Semiconductor device and its start processing method |
JP2006146485A (en) * | 2004-11-18 | 2006-06-08 | Toshiba Corp | Portable terminal |
JP2006178909A (en) * | 2004-12-24 | 2006-07-06 | Tdk Corp | Memory controller, flash memory system and method for controlling flash memory |
JP2006243780A (en) * | 2005-02-28 | 2006-09-14 | Tdk Corp | Memory controller, flash memory system and control method of flash memory |
US20060224789A1 (en) * | 2005-04-01 | 2006-10-05 | Hyun-Duk Cho | Flash memories and processing systems including the same |
JP2006286179A (en) * | 2005-04-01 | 2006-10-19 | Samsung Electronics Co Ltd | OneNAND FLASH MEMORY AND DATA PROCESSING SYSTEM INCLUDING THE SAME |
WO2007095465A2 (en) * | 2006-02-10 | 2007-08-23 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
Non-Patent Citations (3)
Title |
---|
JPN6011006374; "判例検索システム>検索結果詳細画面 最高裁判例 事件番号 昭和62(行ツ)3" [online]インターネット, 20110201, 裁判所 * |
JPN6012053666; Mark Minasi(外3名)著,有限会社トップスタジオ訳編: 「Windows 2000 Serverパーフェクトガイド vol.2 構築・運用編」 初版, 20000831, 第366〜368頁, 株式会社翔泳社 * |
JPN6012053668; 「ASP V23〜 システム説明書 J2K0-3468-01A」 初版, 200612, 第173〜181頁, 富士通株式会社 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012238131A (en) * | 2011-05-11 | 2012-12-06 | Yokogawa Electric Corp | System including display device |
JP2013084079A (en) * | 2011-10-07 | 2013-05-09 | Ricoh Co Ltd | Information processing device, authenticity verification method, and authenticity verification program |
JP2015022373A (en) * | 2013-07-16 | 2015-02-02 | 株式会社リコー | Control device and start processing method of the same, and image forming apparatus including the control device |
CN113767387A (en) * | 2019-03-25 | 2021-12-07 | 美光科技公司 | Verifying data stored in memory using cryptographic hashes |
JP2022527163A (en) * | 2019-03-25 | 2022-05-31 | マイクロン テクノロジー,インク. | Verification of the validity of data stored in memory using cryptographic hashes |
US11683155B2 (en) | 2019-03-25 | 2023-06-20 | Micron Technology, Inc. | Validating data stored in memory using cryptographic hashes |
US12010242B2 (en) * | 2020-07-10 | 2024-06-11 | Arm Limited | Memory protection using cached partial hash values |
Also Published As
Publication number | Publication date |
---|---|
KR20110138304A (en) | 2011-12-26 |
US8683213B2 (en) | 2014-03-25 |
CN101836187B (en) | 2013-10-30 |
KR20100075658A (en) | 2010-07-02 |
KR101170335B1 (en) | 2012-08-02 |
JP5936820B2 (en) | 2016-06-22 |
RU2010121177A (en) | 2011-12-10 |
WO2009055394A3 (en) | 2009-09-24 |
BRPI0818710A2 (en) | 2015-05-05 |
TWI450195B (en) | 2014-08-21 |
EP2210174A2 (en) | 2010-07-28 |
US20090113558A1 (en) | 2009-04-30 |
CN101836187A (en) | 2010-09-15 |
WO2009055394A2 (en) | 2009-04-30 |
CA2701279A1 (en) | 2009-04-30 |
EP2210174B1 (en) | 2018-08-29 |
JP2016001481A (en) | 2016-01-07 |
RU2456663C2 (en) | 2012-07-20 |
TW200935308A (en) | 2009-08-16 |
KR101207823B1 (en) | 2012-12-04 |
CA2701279C (en) | 2015-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5936820B2 (en) | Progressive boot for wireless devices | |
KR101702289B1 (en) | Continuation of trust for platform boot firmware | |
US8560823B1 (en) | Trusted modular firmware update using digital certificate | |
KR101049647B1 (en) | Method and apparatus for safely booting from an external storage device | |
US20180314831A1 (en) | Portable executable and non-portable executable boot file security | |
US10181036B2 (en) | Automatic discovery and installation of secure boot certificates | |
EP2633464B1 (en) | Software authentication | |
US8417969B2 (en) | Storage volume protection supporting legacy systems | |
US20170255775A1 (en) | Software verification systems with multiple verification paths | |
WO2019084575A1 (en) | Bios startup method and data processing method | |
KR20060108710A (en) | Trusted mobile platform architecture | |
US20220382874A1 (en) | Secure computation environment | |
CN115943610B (en) | Secure signing configuration settings | |
WO2018184353A1 (en) | Method for application security authentication, terminal, and storage medium | |
EP4348931A1 (en) | Transfer of ownership of a computing device via a security processor | |
WO2020134719A1 (en) | Mobile terminal, method for uninstalling pre-installed application therein, and memory | |
CN107329753B (en) | Firmware interface code adjusting method and electronic equipment | |
CN113946850A (en) | Key using method, device, electronic device and storage medium | |
JP2021002168A (en) | Information processing device, and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120416 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120423 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120517 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120524 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120618 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130111 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130121 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130318 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130416 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130618 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160511 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5936820 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |